128

Szyfrowanie z GnuPG - chomzee.gct-game.netchomzee.gct-game.net › prelekcje › gnupg_szyfrowanie › gnupg_szyfrow… · PGP, OpenPGP, GnuPG Praca z GnuPG Integracja klientów poczty

  • Upload
    others

  • View
    19

  • Download
    0

Embed Size (px)

Citation preview

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Szyfrowanie z GnuPG

    Bartosz Chodorowski

    7 stycznia 2010

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    1 Podstawy kryptogra�i

    Wst¦p

    Kodowanie, szyfrowanie

    Funkcje haszuj¡ce

    Szyfrowanie symetryczne

    Szyfrowanie asymetryczne

    2 PGP, OpenPGP, GnuPG

    3 Praca z GnuPG

    4 Integracja klientów poczty z GnuPG

    Thunderbird

    Mutt

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Po co nam to?

    Rozwa»my dwoje ludzi � Alicj¦ i Boba, którzy chc¡ bezpiecznie

    komunikowa¢ si¦ przez internet

    Internet nie jest bezpiecznym kanaªem komunikacyjnym. Alicja

    i Bob nara»eni s¡ na podsªuch, celowe zªo±liwe znieksztaªcanie

    przesyªanych danych oraz próby podszycia si¦ pod kogo± z nich

    w celu uzyskania poufnych informacji

    Dobry kryptosystem umo»liwia:szyfrowanie � wiadomo±¢ wysªana do Alicji mo»e by¢

    odczytana tylko przez Alicj¦

    podpis cyfrowy � Bob otrzymawszy wiadomo±¢ od Alicji ma

    pewno±¢, »e dane które otrzymaª rzeczywi±cie wysªaªa Alicja i

    nie zostaªy one po drodze znieksztaªcone

    Przypadek szczególny: zastosowanie kryptogra�i przy

    dystrybucji oprogramowania

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Po co nam to?

    Rozwa»my dwoje ludzi � Alicj¦ i Boba, którzy chc¡ bezpiecznie

    komunikowa¢ si¦ przez internet

    Internet nie jest bezpiecznym kanaªem komunikacyjnym. Alicja

    i Bob nara»eni s¡ na podsªuch, celowe zªo±liwe znieksztaªcanie

    przesyªanych danych oraz próby podszycia si¦ pod kogo± z nich

    w celu uzyskania poufnych informacji

    Dobry kryptosystem umo»liwia:szyfrowanie � wiadomo±¢ wysªana do Alicji mo»e by¢

    odczytana tylko przez Alicj¦

    podpis cyfrowy � Bob otrzymawszy wiadomo±¢ od Alicji ma

    pewno±¢, »e dane które otrzymaª rzeczywi±cie wysªaªa Alicja i

    nie zostaªy one po drodze znieksztaªcone

    Przypadek szczególny: zastosowanie kryptogra�i przy

    dystrybucji oprogramowania

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Po co nam to?

    Rozwa»my dwoje ludzi � Alicj¦ i Boba, którzy chc¡ bezpiecznie

    komunikowa¢ si¦ przez internet

    Internet nie jest bezpiecznym kanaªem komunikacyjnym. Alicja

    i Bob nara»eni s¡ na podsªuch, celowe zªo±liwe znieksztaªcanie

    przesyªanych danych oraz próby podszycia si¦ pod kogo± z nich

    w celu uzyskania poufnych informacji

    Dobry kryptosystem umo»liwia:

    szyfrowanie � wiadomo±¢ wysªana do Alicji mo»e by¢

    odczytana tylko przez Alicj¦

    podpis cyfrowy � Bob otrzymawszy wiadomo±¢ od Alicji ma

    pewno±¢, »e dane które otrzymaª rzeczywi±cie wysªaªa Alicja i

    nie zostaªy one po drodze znieksztaªcone

    Przypadek szczególny: zastosowanie kryptogra�i przy

    dystrybucji oprogramowania

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Po co nam to?

    Rozwa»my dwoje ludzi � Alicj¦ i Boba, którzy chc¡ bezpiecznie

    komunikowa¢ si¦ przez internet

    Internet nie jest bezpiecznym kanaªem komunikacyjnym. Alicja

    i Bob nara»eni s¡ na podsªuch, celowe zªo±liwe znieksztaªcanie

    przesyªanych danych oraz próby podszycia si¦ pod kogo± z nich

    w celu uzyskania poufnych informacji

    Dobry kryptosystem umo»liwia:szyfrowanie � wiadomo±¢ wysªana do Alicji mo»e by¢

    odczytana tylko przez Alicj¦

    podpis cyfrowy � Bob otrzymawszy wiadomo±¢ od Alicji ma

    pewno±¢, »e dane które otrzymaª rzeczywi±cie wysªaªa Alicja i

    nie zostaªy one po drodze znieksztaªcone

    Przypadek szczególny: zastosowanie kryptogra�i przy

    dystrybucji oprogramowania

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Po co nam to?

    Rozwa»my dwoje ludzi � Alicj¦ i Boba, którzy chc¡ bezpiecznie

    komunikowa¢ si¦ przez internet

    Internet nie jest bezpiecznym kanaªem komunikacyjnym. Alicja

    i Bob nara»eni s¡ na podsªuch, celowe zªo±liwe znieksztaªcanie

    przesyªanych danych oraz próby podszycia si¦ pod kogo± z nich

    w celu uzyskania poufnych informacji

    Dobry kryptosystem umo»liwia:szyfrowanie � wiadomo±¢ wysªana do Alicji mo»e by¢

    odczytana tylko przez Alicj¦

    podpis cyfrowy � Bob otrzymawszy wiadomo±¢ od Alicji ma

    pewno±¢, »e dane które otrzymaª rzeczywi±cie wysªaªa Alicja i

    nie zostaªy one po drodze znieksztaªcone

    Przypadek szczególny: zastosowanie kryptogra�i przy

    dystrybucji oprogramowania

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Po co nam to?

    Rozwa»my dwoje ludzi � Alicj¦ i Boba, którzy chc¡ bezpiecznie

    komunikowa¢ si¦ przez internet

    Internet nie jest bezpiecznym kanaªem komunikacyjnym. Alicja

    i Bob nara»eni s¡ na podsªuch, celowe zªo±liwe znieksztaªcanie

    przesyªanych danych oraz próby podszycia si¦ pod kogo± z nich

    w celu uzyskania poufnych informacji

    Dobry kryptosystem umo»liwia:szyfrowanie � wiadomo±¢ wysªana do Alicji mo»e by¢

    odczytana tylko przez Alicj¦

    podpis cyfrowy � Bob otrzymawszy wiadomo±¢ od Alicji ma

    pewno±¢, »e dane które otrzymaª rzeczywi±cie wysªaªa Alicja i

    nie zostaªy one po drodze znieksztaªcone

    Przypadek szczególny: zastosowanie kryptogra�i przy

    dystrybucji oprogramowania

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Kodowanie

    Kod jako sposób zapisu informacji

    na przykªad:

    kod Morse'a

    ASCII, Unicode

    kod binarny

    kod Graya

    kod genetyczny

    BASE64

    Kodowanie � przeksztaªcenie informacji z jednej formy w inn¡

    Kod korekcyjny � kod nadmiarowy, który umo»liwia wykrycie

    bª¦du w jednostce kodowania i jego automatyczne usuni¦ciena przykªad:

    kod Hamminga

    kod kontroli parzysto±ci

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Kodowanie

    Kod jako sposób zapisu informacjina przykªad:

    kod Morse'a

    ASCII, Unicode

    kod binarny

    kod Graya

    kod genetyczny

    BASE64

    Kodowanie � przeksztaªcenie informacji z jednej formy w inn¡

    Kod korekcyjny � kod nadmiarowy, który umo»liwia wykrycie

    bª¦du w jednostce kodowania i jego automatyczne usuni¦ciena przykªad:

    kod Hamminga

    kod kontroli parzysto±ci

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Kodowanie

    Kod jako sposób zapisu informacjina przykªad:

    kod Morse'a

    ASCII, Unicode

    kod binarny

    kod Graya

    kod genetyczny

    BASE64

    Kodowanie � przeksztaªcenie informacji z jednej formy w inn¡

    Kod korekcyjny � kod nadmiarowy, który umo»liwia wykrycie

    bª¦du w jednostce kodowania i jego automatyczne usuni¦ciena przykªad:

    kod Hamminga

    kod kontroli parzysto±ci

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Kodowanie

    Kod jako sposób zapisu informacjina przykªad:

    kod Morse'a

    ASCII, Unicode

    kod binarny

    kod Graya

    kod genetyczny

    BASE64

    Kodowanie � przeksztaªcenie informacji z jednej formy w inn¡

    Kod korekcyjny � kod nadmiarowy, który umo»liwia wykrycie

    bª¦du w jednostce kodowania i jego automatyczne usuni¦cie

    na przykªad:

    kod Hamminga

    kod kontroli parzysto±ci

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Kodowanie

    Kod jako sposób zapisu informacjina przykªad:

    kod Morse'a

    ASCII, Unicode

    kod binarny

    kod Graya

    kod genetyczny

    BASE64

    Kodowanie � przeksztaªcenie informacji z jednej formy w inn¡

    Kod korekcyjny � kod nadmiarowy, który umo»liwia wykrycie

    bª¦du w jednostce kodowania i jego automatyczne usuni¦ciena przykªad:

    kod Hamminga

    kod kontroli parzysto±ci

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Szyfrowanie

    Szyfrowanie � rodzaj kodowania maj¡cy na celu utajnienieinformacji tak, aby byªa mo»liwa do odczytania jedynie dla

    osoby, która posiada odpowiedni klucz

    Wiadomo±¢ przed zaszyfrowaniem nazywamy tekstemjawnym (ang. plaintext), wiadomo±¢ zaszyfrowan¡szyfrogramem lub tekstem zaszyfrowanym (ang.ciphertext)

    Podziaª pierwszy:

    szyfry symetryczne

    szyfry asymetryczne

    Podziaª drugi:

    szyfry blokowe

    szyfry strumieniowe

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Szyfrowanie

    Szyfrowanie � rodzaj kodowania maj¡cy na celu utajnienieinformacji tak, aby byªa mo»liwa do odczytania jedynie dla

    osoby, która posiada odpowiedni klucz

    Wiadomo±¢ przed zaszyfrowaniem nazywamy tekstemjawnym (ang. plaintext), wiadomo±¢ zaszyfrowan¡szyfrogramem lub tekstem zaszyfrowanym (ang.ciphertext)

    Podziaª pierwszy:

    szyfry symetryczne

    szyfry asymetryczne

    Podziaª drugi:

    szyfry blokowe

    szyfry strumieniowe

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Szyfrowanie

    Szyfrowanie � rodzaj kodowania maj¡cy na celu utajnienieinformacji tak, aby byªa mo»liwa do odczytania jedynie dla

    osoby, która posiada odpowiedni klucz

    Wiadomo±¢ przed zaszyfrowaniem nazywamy tekstemjawnym (ang. plaintext), wiadomo±¢ zaszyfrowan¡szyfrogramem lub tekstem zaszyfrowanym (ang.ciphertext)

    Podziaª pierwszy:

    szyfry symetryczne

    szyfry asymetryczne

    Podziaª drugi:

    szyfry blokowe

    szyfry strumieniowe

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Szyfrowanie

    Szyfrowanie � rodzaj kodowania maj¡cy na celu utajnienieinformacji tak, aby byªa mo»liwa do odczytania jedynie dla

    osoby, która posiada odpowiedni klucz

    Wiadomo±¢ przed zaszyfrowaniem nazywamy tekstemjawnym (ang. plaintext), wiadomo±¢ zaszyfrowan¡szyfrogramem lub tekstem zaszyfrowanym (ang.ciphertext)

    Podziaª pierwszy:

    szyfry symetryczne

    szyfry asymetryczne

    Podziaª drugi:

    szyfry blokowe

    szyfry strumieniowe

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Funkcje haszuj¡ce (1/2)

    Funkcja haszuj¡ca � funkcja, która przyporz¡dkowujedowolnie du»ej liczbie (wiadomo±ci) krótk¡, zwykle posiadaj¡c¡

    staªy rozmiar warto±¢ (skrót wiadomo±ci)

    atwo zauwa»y¢, »e taka funkcja nie mo»e by¢

    ró»nowarto±ciowa!Wªasno±ci �dobrych� funkcji haszuj¡cych:

    brak praktycznej mo»liwo±ci wygenerowania wiadomo±ci o

    takim samym skrócie jak zadana wiadomo±¢

    brak praktycznej mo»liwo±ci wygenerowanie dwóch wiadomo±ci

    o takim samym skrócie

    brak mo»liwo±ci wnioskowania o wiadomo±ci wej±ciowej na

    podstawie warto±ci skrótu

    zmiana dowolnego pojedynczego bitu wiadomo±ci powinna

    zmienia¢ ±rednio poªow¦ bitów skrótu w sposób, który nie jest

    istotnie podatny na kryptoanaliz¦ ró»nicow¡

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Funkcje haszuj¡ce (1/2)

    Funkcja haszuj¡ca � funkcja, która przyporz¡dkowujedowolnie du»ej liczbie (wiadomo±ci) krótk¡, zwykle posiadaj¡c¡

    staªy rozmiar warto±¢ (skrót wiadomo±ci)

    atwo zauwa»y¢, »e taka funkcja nie mo»e by¢

    ró»nowarto±ciowa!

    Wªasno±ci �dobrych� funkcji haszuj¡cych:brak praktycznej mo»liwo±ci wygenerowania wiadomo±ci o

    takim samym skrócie jak zadana wiadomo±¢

    brak praktycznej mo»liwo±ci wygenerowanie dwóch wiadomo±ci

    o takim samym skrócie

    brak mo»liwo±ci wnioskowania o wiadomo±ci wej±ciowej na

    podstawie warto±ci skrótu

    zmiana dowolnego pojedynczego bitu wiadomo±ci powinna

    zmienia¢ ±rednio poªow¦ bitów skrótu w sposób, który nie jest

    istotnie podatny na kryptoanaliz¦ ró»nicow¡

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Funkcje haszuj¡ce (1/2)

    Funkcja haszuj¡ca � funkcja, która przyporz¡dkowujedowolnie du»ej liczbie (wiadomo±ci) krótk¡, zwykle posiadaj¡c¡

    staªy rozmiar warto±¢ (skrót wiadomo±ci)

    atwo zauwa»y¢, »e taka funkcja nie mo»e by¢

    ró»nowarto±ciowa!Wªasno±ci �dobrych� funkcji haszuj¡cych:

    brak praktycznej mo»liwo±ci wygenerowania wiadomo±ci o

    takim samym skrócie jak zadana wiadomo±¢

    brak praktycznej mo»liwo±ci wygenerowanie dwóch wiadomo±ci

    o takim samym skrócie

    brak mo»liwo±ci wnioskowania o wiadomo±ci wej±ciowej na

    podstawie warto±ci skrótu

    zmiana dowolnego pojedynczego bitu wiadomo±ci powinna

    zmienia¢ ±rednio poªow¦ bitów skrótu w sposób, który nie jest

    istotnie podatny na kryptoanaliz¦ ró»nicow¡

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Funkcje haszuj¡ce (1/2)

    Funkcja haszuj¡ca � funkcja, która przyporz¡dkowujedowolnie du»ej liczbie (wiadomo±ci) krótk¡, zwykle posiadaj¡c¡

    staªy rozmiar warto±¢ (skrót wiadomo±ci)

    atwo zauwa»y¢, »e taka funkcja nie mo»e by¢

    ró»nowarto±ciowa!Wªasno±ci �dobrych� funkcji haszuj¡cych:

    brak praktycznej mo»liwo±ci wygenerowania wiadomo±ci o

    takim samym skrócie jak zadana wiadomo±¢

    brak praktycznej mo»liwo±ci wygenerowanie dwóch wiadomo±ci

    o takim samym skrócie

    brak mo»liwo±ci wnioskowania o wiadomo±ci wej±ciowej na

    podstawie warto±ci skrótu

    zmiana dowolnego pojedynczego bitu wiadomo±ci powinna

    zmienia¢ ±rednio poªow¦ bitów skrótu w sposób, który nie jest

    istotnie podatny na kryptoanaliz¦ ró»nicow¡

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Funkcje haszuj¡ce (1/2)

    Funkcja haszuj¡ca � funkcja, która przyporz¡dkowujedowolnie du»ej liczbie (wiadomo±ci) krótk¡, zwykle posiadaj¡c¡

    staªy rozmiar warto±¢ (skrót wiadomo±ci)

    atwo zauwa»y¢, »e taka funkcja nie mo»e by¢

    ró»nowarto±ciowa!Wªasno±ci �dobrych� funkcji haszuj¡cych:

    brak praktycznej mo»liwo±ci wygenerowania wiadomo±ci o

    takim samym skrócie jak zadana wiadomo±¢

    brak praktycznej mo»liwo±ci wygenerowanie dwóch wiadomo±ci

    o takim samym skrócie

    brak mo»liwo±ci wnioskowania o wiadomo±ci wej±ciowej na

    podstawie warto±ci skrótu

    zmiana dowolnego pojedynczego bitu wiadomo±ci powinna

    zmienia¢ ±rednio poªow¦ bitów skrótu w sposób, który nie jest

    istotnie podatny na kryptoanaliz¦ ró»nicow¡

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Funkcje haszuj¡ce (1/2)

    Funkcja haszuj¡ca � funkcja, która przyporz¡dkowujedowolnie du»ej liczbie (wiadomo±ci) krótk¡, zwykle posiadaj¡c¡

    staªy rozmiar warto±¢ (skrót wiadomo±ci)

    atwo zauwa»y¢, »e taka funkcja nie mo»e by¢

    ró»nowarto±ciowa!Wªasno±ci �dobrych� funkcji haszuj¡cych:

    brak praktycznej mo»liwo±ci wygenerowania wiadomo±ci o

    takim samym skrócie jak zadana wiadomo±¢

    brak praktycznej mo»liwo±ci wygenerowanie dwóch wiadomo±ci

    o takim samym skrócie

    brak mo»liwo±ci wnioskowania o wiadomo±ci wej±ciowej na

    podstawie warto±ci skrótu

    zmiana dowolnego pojedynczego bitu wiadomo±ci powinna

    zmienia¢ ±rednio poªow¦ bitów skrótu w sposób, który nie jest

    istotnie podatny na kryptoanaliz¦ ró»nicow¡

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Funkcje haszuj¡ce (1/2)

    Funkcja haszuj¡ca � funkcja, która przyporz¡dkowujedowolnie du»ej liczbie (wiadomo±ci) krótk¡, zwykle posiadaj¡c¡

    staªy rozmiar warto±¢ (skrót wiadomo±ci)

    atwo zauwa»y¢, »e taka funkcja nie mo»e by¢

    ró»nowarto±ciowa!Wªasno±ci �dobrych� funkcji haszuj¡cych:

    brak praktycznej mo»liwo±ci wygenerowania wiadomo±ci o

    takim samym skrócie jak zadana wiadomo±¢

    brak praktycznej mo»liwo±ci wygenerowanie dwóch wiadomo±ci

    o takim samym skrócie

    brak mo»liwo±ci wnioskowania o wiadomo±ci wej±ciowej na

    podstawie warto±ci skrótu

    zmiana dowolnego pojedynczego bitu wiadomo±ci powinna

    zmienia¢ ±rednio poªow¦ bitów skrótu w sposób, który nie jest

    istotnie podatny na kryptoanaliz¦ ró»nicow¡

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Funkcje haszuj¡ce (2/2)

    Przykªady funkcji:

    MD2, MD4, MD5

    SHA-1

    SHA-224, SHA-256, SHA-384, SHA-512

    GHOST

    Przykªad u»ycia (MD5):

    (~) >> echo 'Witaj , ±wiecie!' | md5sum6c3bc181831142cbd15836b1c20033bf -(~) >> echo 'Witaj , wiecie!' | md5sumf6904a9dc59c9b254e815a0225038f51 -

    Zastosowanie funkcji haszuj¡cych do zapewnienia integralno±ci

    danych

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Funkcje haszuj¡ce (2/2)

    Przykªady funkcji:

    MD2, MD4, MD5

    SHA-1

    SHA-224, SHA-256, SHA-384, SHA-512

    GHOST

    Przykªad u»ycia (MD5):

    (~) >> echo 'Witaj , ±wiecie!' | md5sum6c3bc181831142cbd15836b1c20033bf -(~) >> echo 'Witaj , wiecie!' | md5sumf6904a9dc59c9b254e815a0225038f51 -

    Zastosowanie funkcji haszuj¡cych do zapewnienia integralno±ci

    danych

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Funkcje haszuj¡ce (2/2)

    Przykªady funkcji:

    MD2, MD4, MD5

    SHA-1

    SHA-224, SHA-256, SHA-384, SHA-512

    GHOST

    Przykªad u»ycia (MD5):

    (~) >> echo 'Witaj , ±wiecie!' | md5sum6c3bc181831142cbd15836b1c20033bf -(~) >> echo 'Witaj , wiecie!' | md5sumf6904a9dc59c9b254e815a0225038f51 -

    Zastosowanie funkcji haszuj¡cych do zapewnienia integralno±ci

    danych

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Funkcje haszuj¡ce (2/2)

    Przykªady funkcji:

    MD2, MD4, MD5

    SHA-1

    SHA-224, SHA-256, SHA-384, SHA-512

    GHOST

    Przykªad u»ycia (MD5):

    (~) >> echo 'Witaj , ±wiecie!' | md5sum6c3bc181831142cbd15836b1c20033bf -(~) >> echo 'Witaj , wiecie!' | md5sumf6904a9dc59c9b254e815a0225038f51 -

    Zastosowanie funkcji haszuj¡cych do zapewnienia integralno±ci

    danych

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Funkcje haszuj¡ce (2/2)

    Przykªady funkcji:

    MD2, MD4, MD5

    SHA-1

    SHA-224, SHA-256, SHA-384, SHA-512

    GHOST

    Przykªad u»ycia (MD5):

    (~) >> echo 'Witaj , ±wiecie!' | md5sum6c3bc181831142cbd15836b1c20033bf -(~) >> echo 'Witaj , wiecie!' | md5sumf6904a9dc59c9b254e815a0225038f51 -

    Zastosowanie funkcji haszuj¡cych do zapewnienia integralno±ci

    danych

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Funkcje haszuj¡ce (2/2)

    Przykªady funkcji:

    MD2, MD4, MD5

    SHA-1

    SHA-224, SHA-256, SHA-384, SHA-512

    GHOST

    Przykªad u»ycia (MD5):

    (~) >> echo 'Witaj , ±wiecie!' | md5sum6c3bc181831142cbd15836b1c20033bf -(~) >> echo 'Witaj , wiecie!' | md5sumf6904a9dc59c9b254e815a0225038f51 -

    Zastosowanie funkcji haszuj¡cych do zapewnienia integralno±ci

    danych

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Funkcje haszuj¡ce (2/2)

    Przykªady funkcji:

    MD2, MD4, MD5

    SHA-1

    SHA-224, SHA-256, SHA-384, SHA-512

    GHOST

    Przykªad u»ycia (MD5):

    (~) >> echo 'Witaj , ±wiecie!' | md5sum6c3bc181831142cbd15836b1c20033bf -(~) >> echo 'Witaj , wiecie!' | md5sumf6904a9dc59c9b254e815a0225038f51 -

    Zastosowanie funkcji haszuj¡cych do zapewnienia integralno±ci

    danych

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Szyfrowanie symetryczne

    M � wiadomo±¢ (tekst jawny)

    C � szyfrogram

    f � funkcja szyfruj¡ca

    g � funkcja deszyfruj¡ca

    K � tajny klucz

    f (M,K ) = C , g(C ,K ) = M (1)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Szyfrowanie symetryczne

    M � wiadomo±¢ (tekst jawny)

    C � szyfrogram

    f � funkcja szyfruj¡ca

    g � funkcja deszyfruj¡ca

    K � tajny klucz

    f (M,K ) = C , g(C ,K ) = M (1)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Przykªad: XOR

    Niech p, q b¦d¡ pojedynczymi bitami. Wówczas:

    p q p ⊕ q0 0 0

    0 1 1

    1 0 1

    1 1 0

    Niech P = (p1, p2, ...) oraz Q = (q1, q2, ...). Operacj¦�xorowania� ci¡gów bitów de�niujemy w nast¦puj¡cy sposób:

    P ⊕ Q = (p1 ⊕ q1, p2 ⊕ q2, . . .)Mo»na pokaza¢, »e funkcja g(X ,Y ) = f (X ,Y ) = X ⊕ Yspeªnia warunek (1)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Przykªad: XOR

    Niech p, q b¦d¡ pojedynczymi bitami. Wówczas:

    p q p ⊕ q0 0 0

    0 1 1

    1 0 1

    1 1 0

    Niech P = (p1, p2, ...) oraz Q = (q1, q2, ...). Operacj¦�xorowania� ci¡gów bitów de�niujemy w nast¦puj¡cy sposób:

    P ⊕ Q = (p1 ⊕ q1, p2 ⊕ q2, . . .)

    Mo»na pokaza¢, »e funkcja g(X ,Y ) = f (X ,Y ) = X ⊕ Yspeªnia warunek (1)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Przykªad: XOR

    Niech p, q b¦d¡ pojedynczymi bitami. Wówczas:

    p q p ⊕ q0 0 0

    0 1 1

    1 0 1

    1 1 0

    Niech P = (p1, p2, ...) oraz Q = (q1, q2, ...). Operacj¦�xorowania� ci¡gów bitów de�niujemy w nast¦puj¡cy sposób:

    P ⊕ Q = (p1 ⊕ q1, p2 ⊕ q2, . . .)Mo»na pokaza¢, »e funkcja g(X ,Y ) = f (X ,Y ) = X ⊕ Yspeªnia warunek (1)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Inne szyfry symetryczne

    DES

    AES (Rijndael)

    Blow�sh

    IDEA

    RC4 (pwn3d)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Inne szyfry symetryczne

    DES

    AES (Rijndael)

    Blow�sh

    IDEA

    RC4 (pwn3d)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Inne szyfry symetryczne

    DES

    AES (Rijndael)

    Blow�sh

    IDEA

    RC4 (pwn3d)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Inne szyfry symetryczne

    DES

    AES (Rijndael)

    Blow�sh

    IDEA

    RC4 (pwn3d)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Inne szyfry symetryczne

    DES

    AES (Rijndael)

    Blow�sh

    IDEA

    RC4

    (pwn3d)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Inne szyfry symetryczne

    DES

    AES (Rijndael)

    Blow�sh

    IDEA

    RC4 (pwn3d)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Szyfrowanie asymetryczne

    M � wiadomo±¢ (tekst jawny)

    C � szyfrogram

    f � funkcja szyfruj¡ca

    g � funkcja deszyfruj¡ca

    S � klucz prywatny

    P � klucz publiczny

    f (M,P) = C , g(C , S) = M (2)

    Nie istnieje ªatwo obliczalny algorytm ζ taki, »e ζ(P) = S

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Szyfrowanie asymetryczne

    M � wiadomo±¢ (tekst jawny)

    C � szyfrogram

    f � funkcja szyfruj¡ca

    g � funkcja deszyfruj¡ca

    S � klucz prywatny

    P � klucz publiczny

    f (M,P) = C , g(C , S) = M (2)

    Nie istnieje ªatwo obliczalny algorytm ζ taki, »e ζ(P) = S

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Szyfrowanie asymetryczne

    M � wiadomo±¢ (tekst jawny)

    C � szyfrogram

    f � funkcja szyfruj¡ca

    g � funkcja deszyfruj¡ca

    S � klucz prywatny

    P � klucz publiczny

    f (M,P) = C , g(C , S) = M (2)

    Nie istnieje ªatwo obliczalny algorytm ζ taki, »e ζ(P) = S

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Podpisywanie wiadomo±ci

    M � wiadomo±¢ lub jej hasz

    G � podpis

    ϕ � funkcja podpisuj¡caψ � funkcja wery�kuj¡caS � klucz prywatny

    P � klucz publiczny

    ϕ(M, S) = G , ψ(G ,P) = M (3)

    Nie istnieje ªatwo obliczalny algorytm ζ taki, »e ζ(G ) = S

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Podpisywanie wiadomo±ci

    M � wiadomo±¢ lub jej hasz

    G � podpis

    ϕ � funkcja podpisuj¡caψ � funkcja wery�kuj¡caS � klucz prywatny

    P � klucz publiczny

    ϕ(M, S) = G , ψ(G ,P) = M (3)

    Nie istnieje ªatwo obliczalny algorytm ζ taki, »e ζ(G ) = S

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Podpisywanie wiadomo±ci

    M � wiadomo±¢ lub jej hasz

    G � podpis

    ϕ � funkcja podpisuj¡caψ � funkcja wery�kuj¡caS � klucz prywatny

    P � klucz publiczny

    ϕ(M, S) = G , ψ(G ,P) = M (3)

    Nie istnieje ªatwo obliczalny algorytm ζ taki, »e ζ(G ) = S

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Szyfrowanie asymetryczne � rysunek

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Podpis cyfrowy � rysunek

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Przykªad: RSA � generowanie klucza

    Alicja losuje du»e liczby pierwsze p, q

    Oblicza n = pq

    Oblicza ϕ(pq) = (p − 1)(q − 1)Wybiera e takie, »e 1 < e < ϕ(pq) oraz e wzgl¦dnie pierwszez ϕ(pq)

    Za pomoc¡ rozszerzonego algorytmu Euklidesa oblicza d ,

    które speªnia kongruencj¦:

    de ≡ 1 mod ϕ(pq)

    Kluczem prywatnym jest para (d , n)

    Kluczem publicznym jest para (e, n)

    Liczby p oraz q s¡ �niszczone�

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Przykªad: RSA � generowanie klucza

    Alicja losuje du»e liczby pierwsze p, q

    Oblicza n = pq

    Oblicza ϕ(pq) = (p − 1)(q − 1)Wybiera e takie, »e 1 < e < ϕ(pq) oraz e wzgl¦dnie pierwszez ϕ(pq)

    Za pomoc¡ rozszerzonego algorytmu Euklidesa oblicza d ,

    które speªnia kongruencj¦:

    de ≡ 1 mod ϕ(pq)

    Kluczem prywatnym jest para (d , n)

    Kluczem publicznym jest para (e, n)

    Liczby p oraz q s¡ �niszczone�

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Przykªad: RSA � generowanie klucza

    Alicja losuje du»e liczby pierwsze p, q

    Oblicza n = pq

    Oblicza ϕ(pq) = (p − 1)(q − 1)

    Wybiera e takie, »e 1 < e < ϕ(pq) oraz e wzgl¦dnie pierwszez ϕ(pq)

    Za pomoc¡ rozszerzonego algorytmu Euklidesa oblicza d ,

    które speªnia kongruencj¦:

    de ≡ 1 mod ϕ(pq)

    Kluczem prywatnym jest para (d , n)

    Kluczem publicznym jest para (e, n)

    Liczby p oraz q s¡ �niszczone�

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Przykªad: RSA � generowanie klucza

    Alicja losuje du»e liczby pierwsze p, q

    Oblicza n = pq

    Oblicza ϕ(pq) = (p − 1)(q − 1)Wybiera e takie, »e 1 < e < ϕ(pq) oraz e wzgl¦dnie pierwszez ϕ(pq)

    Za pomoc¡ rozszerzonego algorytmu Euklidesa oblicza d ,

    które speªnia kongruencj¦:

    de ≡ 1 mod ϕ(pq)

    Kluczem prywatnym jest para (d , n)

    Kluczem publicznym jest para (e, n)

    Liczby p oraz q s¡ �niszczone�

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Przykªad: RSA � generowanie klucza

    Alicja losuje du»e liczby pierwsze p, q

    Oblicza n = pq

    Oblicza ϕ(pq) = (p − 1)(q − 1)Wybiera e takie, »e 1 < e < ϕ(pq) oraz e wzgl¦dnie pierwszez ϕ(pq)

    Za pomoc¡ rozszerzonego algorytmu Euklidesa oblicza d ,

    które speªnia kongruencj¦:

    de ≡ 1 mod ϕ(pq)

    Kluczem prywatnym jest para (d , n)

    Kluczem publicznym jest para (e, n)

    Liczby p oraz q s¡ �niszczone�

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Przykªad: RSA � generowanie klucza

    Alicja losuje du»e liczby pierwsze p, q

    Oblicza n = pq

    Oblicza ϕ(pq) = (p − 1)(q − 1)Wybiera e takie, »e 1 < e < ϕ(pq) oraz e wzgl¦dnie pierwszez ϕ(pq)

    Za pomoc¡ rozszerzonego algorytmu Euklidesa oblicza d ,

    które speªnia kongruencj¦:

    de ≡ 1 mod ϕ(pq)

    Kluczem prywatnym jest para (d , n)

    Kluczem publicznym jest para (e, n)

    Liczby p oraz q s¡ �niszczone�

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Przykªad: RSA � generowanie klucza

    Alicja losuje du»e liczby pierwsze p, q

    Oblicza n = pq

    Oblicza ϕ(pq) = (p − 1)(q − 1)Wybiera e takie, »e 1 < e < ϕ(pq) oraz e wzgl¦dnie pierwszez ϕ(pq)

    Za pomoc¡ rozszerzonego algorytmu Euklidesa oblicza d ,

    które speªnia kongruencj¦:

    de ≡ 1 mod ϕ(pq)

    Kluczem prywatnym jest para (d , n)

    Kluczem publicznym jest para (e, n)

    Liczby p oraz q s¡ �niszczone�

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Przykªad: RSA � generowanie klucza

    Alicja losuje du»e liczby pierwsze p, q

    Oblicza n = pq

    Oblicza ϕ(pq) = (p − 1)(q − 1)Wybiera e takie, »e 1 < e < ϕ(pq) oraz e wzgl¦dnie pierwszez ϕ(pq)

    Za pomoc¡ rozszerzonego algorytmu Euklidesa oblicza d ,

    które speªnia kongruencj¦:

    de ≡ 1 mod ϕ(pq)

    Kluczem prywatnym jest para (d , n)

    Kluczem publicznym jest para (e, n)

    Liczby p oraz q s¡ �niszczone�

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Przykªad: RSA � Szyfrowanie

    Bob posiada par¦ (e, n) � klucz publiczny Alicji. Chce wysªa¢wiadomo±¢ M � dodatni¡ liczb¦ mniejsz¡ od n

    Bob za pomoc¡ algorytmu szybkiego pot¦gowania oblicza C

    takie, »e:

    Me ≡ C mod n

    C jest wysªanym szyfrogramem

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Przykªad: RSA � Szyfrowanie

    Bob posiada par¦ (e, n) � klucz publiczny Alicji. Chce wysªa¢wiadomo±¢ M � dodatni¡ liczb¦ mniejsz¡ od n

    Bob za pomoc¡ algorytmu szybkiego pot¦gowania oblicza C

    takie, »e:

    Me ≡ C mod n

    C jest wysªanym szyfrogramem

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Przykªad: RSA � Szyfrowanie

    Bob posiada par¦ (e, n) � klucz publiczny Alicji. Chce wysªa¢wiadomo±¢ M � dodatni¡ liczb¦ mniejsz¡ od n

    Bob za pomoc¡ algorytmu szybkiego pot¦gowania oblicza C

    takie, »e:

    Me ≡ C mod n

    C jest wysªanym szyfrogramem

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Przykªad: RSA � Deszyfrowanie

    Alicja odtwarza M korzystaj¡c z tej samej metody co Bob oraz

    poni»szej wªasno±ci:

    Cd ≡ M mod n

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Przykªad: RSA � Podpis cyfrowy

    Alicja chce podpisa¢ wiadomo±¢ M

    Oblicza h(M), gdzie h jest funkcj¡ haszuj¡c¡

    Oblicza podpis G = h(M)d mod n

    Bob wery�kuje podpis obliczaj¡c G ′ = h(M)e mod n

    Na mocy magii teorii liczb: G = G ′ (chyba, »e ¹li ludziezakªócili komunikacj¦)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Przykªad: RSA � Podpis cyfrowy

    Alicja chce podpisa¢ wiadomo±¢ M

    Oblicza h(M), gdzie h jest funkcj¡ haszuj¡c¡

    Oblicza podpis G = h(M)d mod n

    Bob wery�kuje podpis obliczaj¡c G ′ = h(M)e mod n

    Na mocy magii teorii liczb: G = G ′ (chyba, »e ¹li ludziezakªócili komunikacj¦)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Przykªad: RSA � Podpis cyfrowy

    Alicja chce podpisa¢ wiadomo±¢ M

    Oblicza h(M), gdzie h jest funkcj¡ haszuj¡c¡

    Oblicza podpis G = h(M)d mod n

    Bob wery�kuje podpis obliczaj¡c G ′ = h(M)e mod n

    Na mocy magii teorii liczb: G = G ′ (chyba, »e ¹li ludziezakªócili komunikacj¦)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Przykªad: RSA � Podpis cyfrowy

    Alicja chce podpisa¢ wiadomo±¢ M

    Oblicza h(M), gdzie h jest funkcj¡ haszuj¡c¡

    Oblicza podpis G = h(M)d mod n

    Bob wery�kuje podpis obliczaj¡c G ′ = h(M)e mod n

    Na mocy magii teorii liczb: G = G ′ (chyba, »e ¹li ludziezakªócili komunikacj¦)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Przykªad: RSA � Podpis cyfrowy

    Alicja chce podpisa¢ wiadomo±¢ M

    Oblicza h(M), gdzie h jest funkcj¡ haszuj¡c¡

    Oblicza podpis G = h(M)d mod n

    Bob wery�kuje podpis obliczaj¡c G ′ = h(M)e mod n

    Na mocy magii teorii liczb: G = G ′

    (chyba, »e ¹li ludzie

    zakªócili komunikacj¦)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Przykªad: RSA � Podpis cyfrowy

    Alicja chce podpisa¢ wiadomo±¢ M

    Oblicza h(M), gdzie h jest funkcj¡ haszuj¡c¡

    Oblicza podpis G = h(M)d mod n

    Bob wery�kuje podpis obliczaj¡c G ′ = h(M)e mod n

    Na mocy magii teorii liczb: G = G ′ (chyba, »e ¹li ludziezakªócili komunikacj¦)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Inne szyfry asymetryczne

    DSA

    ElGamal � oparty na trudno±ci problemu logarytmu

    dyskretnego w ciele liczb caªkowitych modulo du»a liczba

    pierwsza

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Inne szyfry asymetryczne

    DSA

    ElGamal

    � oparty na trudno±ci problemu logarytmu

    dyskretnego w ciele liczb caªkowitych modulo du»a liczba

    pierwsza

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wst¦pKodowanie, szyfrowanieFunkcje haszuj¡ceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    Inne szyfry asymetryczne

    DSA

    ElGamal � oparty na trudno±ci problemu logarytmu

    dyskretnego w ciele liczb caªkowitych modulo du»a liczba

    pierwsza

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    PGP

    Pretty Good Privacy (PGP) � program kryptogra�czny,jedno z najpopularniejszych narz¦dzi do szyfrowania poczty

    elektronicznej

    Pierwsza wersja zostaªa napisana przez Phila Zimmermanna w

    1991 roku

    Licencja freeware

    Kryptogra�a asymetryczna

    Nowatorskie uwierzytelnianie sieci¡ zaufania (ang. web of

    trust)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    PGP

    Pretty Good Privacy (PGP) � program kryptogra�czny,jedno z najpopularniejszych narz¦dzi do szyfrowania poczty

    elektronicznej

    Pierwsza wersja zostaªa napisana przez Phila Zimmermanna w

    1991 roku

    Licencja freeware

    Kryptogra�a asymetryczna

    Nowatorskie uwierzytelnianie sieci¡ zaufania (ang. web of

    trust)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    PGP

    Pretty Good Privacy (PGP) � program kryptogra�czny,jedno z najpopularniejszych narz¦dzi do szyfrowania poczty

    elektronicznej

    Pierwsza wersja zostaªa napisana przez Phila Zimmermanna w

    1991 roku

    Licencja freeware

    Kryptogra�a asymetryczna

    Nowatorskie uwierzytelnianie sieci¡ zaufania (ang. web of

    trust)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    PGP

    Pretty Good Privacy (PGP) � program kryptogra�czny,jedno z najpopularniejszych narz¦dzi do szyfrowania poczty

    elektronicznej

    Pierwsza wersja zostaªa napisana przez Phila Zimmermanna w

    1991 roku

    Licencja freeware

    Kryptogra�a asymetryczna

    Nowatorskie uwierzytelnianie sieci¡ zaufania (ang. web of

    trust)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    PGP

    Pretty Good Privacy (PGP) � program kryptogra�czny,jedno z najpopularniejszych narz¦dzi do szyfrowania poczty

    elektronicznej

    Pierwsza wersja zostaªa napisana przez Phila Zimmermanna w

    1991 roku

    Licencja freeware

    Kryptogra�a asymetryczna

    Nowatorskie uwierzytelnianie sieci¡ zaufania (ang. web of

    trust)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    OpenPGP

    Zimmermann w 1997 powoªaª OpenPGP Alliance

    ... jako grup¦ robocz¡ Internet Engineering Task Force (IETF)

    Organizacja ta zajmuje si¦ de�niowaniem i opiek¡ nad

    standardem OpenPGP

    Obecna, specy�kacja:

    http://tools.ietf.org/html/rfc4880

    Bartosz Chodorowski Szyfrowanie z GnuPG

    http://tools.ietf.org/html/rfc4880

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    OpenPGP

    Zimmermann w 1997 powoªaª OpenPGP Alliance

    ... jako grup¦ robocz¡ Internet Engineering Task Force (IETF)

    Organizacja ta zajmuje si¦ de�niowaniem i opiek¡ nad

    standardem OpenPGP

    Obecna, specy�kacja:

    http://tools.ietf.org/html/rfc4880

    Bartosz Chodorowski Szyfrowanie z GnuPG

    http://tools.ietf.org/html/rfc4880

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    OpenPGP

    Zimmermann w 1997 powoªaª OpenPGP Alliance

    ... jako grup¦ robocz¡ Internet Engineering Task Force (IETF)

    Organizacja ta zajmuje si¦ de�niowaniem i opiek¡ nad

    standardem OpenPGP

    Obecna, specy�kacja:

    http://tools.ietf.org/html/rfc4880

    Bartosz Chodorowski Szyfrowanie z GnuPG

    http://tools.ietf.org/html/rfc4880

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    OpenPGP

    Zimmermann w 1997 powoªaª OpenPGP Alliance

    ... jako grup¦ robocz¡ Internet Engineering Task Force (IETF)

    Organizacja ta zajmuje si¦ de�niowaniem i opiek¡ nad

    standardem OpenPGP

    Obecna, specy�kacja:

    http://tools.ietf.org/html/rfc4880

    Bartosz Chodorowski Szyfrowanie z GnuPG

    http://tools.ietf.org/html/rfc4880

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    GnuPG

    GNU Privacy Guard (GnuPG lub GPG)

    Wolne oprogramowanie (GNU GPL), cz¦±¢ projektu GNU

    Alternatywa PGP, zgodna z OpenPGP

    CLI, liczne nakªadki gra�czne

    Wsparcie ze strony wielu klientów poczty elektronicznej

    Nie u»ywa »adnych opatentowanych algorytmów

    Wsparcie dla ElGamal, DSA, RSA, AES, 3DES, Blow�sh,

    Two�sh, CAST5, MD5, SHA-1, RIPE-MD-160 oraz TIGER

    Idealny do szyfrowania poczty, podpisywania plików. Nie

    nadaje si¦ do szyfrowania caªych partycji (dm_crypt + LUKS)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    GnuPG

    GNU Privacy Guard (GnuPG lub GPG)

    Wolne oprogramowanie (GNU GPL), cz¦±¢ projektu GNU

    Alternatywa PGP, zgodna z OpenPGP

    CLI, liczne nakªadki gra�czne

    Wsparcie ze strony wielu klientów poczty elektronicznej

    Nie u»ywa »adnych opatentowanych algorytmów

    Wsparcie dla ElGamal, DSA, RSA, AES, 3DES, Blow�sh,

    Two�sh, CAST5, MD5, SHA-1, RIPE-MD-160 oraz TIGER

    Idealny do szyfrowania poczty, podpisywania plików. Nie

    nadaje si¦ do szyfrowania caªych partycji (dm_crypt + LUKS)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    GnuPG

    GNU Privacy Guard (GnuPG lub GPG)

    Wolne oprogramowanie (GNU GPL), cz¦±¢ projektu GNU

    Alternatywa PGP, zgodna z OpenPGP

    CLI, liczne nakªadki gra�czne

    Wsparcie ze strony wielu klientów poczty elektronicznej

    Nie u»ywa »adnych opatentowanych algorytmów

    Wsparcie dla ElGamal, DSA, RSA, AES, 3DES, Blow�sh,

    Two�sh, CAST5, MD5, SHA-1, RIPE-MD-160 oraz TIGER

    Idealny do szyfrowania poczty, podpisywania plików. Nie

    nadaje si¦ do szyfrowania caªych partycji (dm_crypt + LUKS)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    GnuPG

    GNU Privacy Guard (GnuPG lub GPG)

    Wolne oprogramowanie (GNU GPL), cz¦±¢ projektu GNU

    Alternatywa PGP, zgodna z OpenPGP

    CLI, liczne nakªadki gra�czne

    Wsparcie ze strony wielu klientów poczty elektronicznej

    Nie u»ywa »adnych opatentowanych algorytmów

    Wsparcie dla ElGamal, DSA, RSA, AES, 3DES, Blow�sh,

    Two�sh, CAST5, MD5, SHA-1, RIPE-MD-160 oraz TIGER

    Idealny do szyfrowania poczty, podpisywania plików. Nie

    nadaje si¦ do szyfrowania caªych partycji (dm_crypt + LUKS)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    GnuPG

    GNU Privacy Guard (GnuPG lub GPG)

    Wolne oprogramowanie (GNU GPL), cz¦±¢ projektu GNU

    Alternatywa PGP, zgodna z OpenPGP

    CLI, liczne nakªadki gra�czne

    Wsparcie ze strony wielu klientów poczty elektronicznej

    Nie u»ywa »adnych opatentowanych algorytmów

    Wsparcie dla ElGamal, DSA, RSA, AES, 3DES, Blow�sh,

    Two�sh, CAST5, MD5, SHA-1, RIPE-MD-160 oraz TIGER

    Idealny do szyfrowania poczty, podpisywania plików. Nie

    nadaje si¦ do szyfrowania caªych partycji (dm_crypt + LUKS)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    GnuPG

    GNU Privacy Guard (GnuPG lub GPG)

    Wolne oprogramowanie (GNU GPL), cz¦±¢ projektu GNU

    Alternatywa PGP, zgodna z OpenPGP

    CLI, liczne nakªadki gra�czne

    Wsparcie ze strony wielu klientów poczty elektronicznej

    Nie u»ywa »adnych opatentowanych algorytmów

    Wsparcie dla ElGamal, DSA, RSA, AES, 3DES, Blow�sh,

    Two�sh, CAST5, MD5, SHA-1, RIPE-MD-160 oraz TIGER

    Idealny do szyfrowania poczty, podpisywania plików. Nie

    nadaje si¦ do szyfrowania caªych partycji (dm_crypt + LUKS)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    GnuPG

    GNU Privacy Guard (GnuPG lub GPG)

    Wolne oprogramowanie (GNU GPL), cz¦±¢ projektu GNU

    Alternatywa PGP, zgodna z OpenPGP

    CLI, liczne nakªadki gra�czne

    Wsparcie ze strony wielu klientów poczty elektronicznej

    Nie u»ywa »adnych opatentowanych algorytmów

    Wsparcie dla ElGamal, DSA, RSA, AES, 3DES, Blow�sh,

    Two�sh, CAST5, MD5, SHA-1, RIPE-MD-160 oraz TIGER

    Idealny do szyfrowania poczty, podpisywania plików. Nie

    nadaje si¦ do szyfrowania caªych partycji (dm_crypt + LUKS)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    GnuPG

    GNU Privacy Guard (GnuPG lub GPG)

    Wolne oprogramowanie (GNU GPL), cz¦±¢ projektu GNU

    Alternatywa PGP, zgodna z OpenPGP

    CLI, liczne nakªadki gra�czne

    Wsparcie ze strony wielu klientów poczty elektronicznej

    Nie u»ywa »adnych opatentowanych algorytmów

    Wsparcie dla ElGamal, DSA, RSA, AES, 3DES, Blow�sh,

    Two�sh, CAST5, MD5, SHA-1, RIPE-MD-160 oraz TIGER

    Idealny do szyfrowania poczty, podpisywania plików. Nie

    nadaje si¦ do szyfrowania caªych partycji (dm_crypt + LUKS)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Pierwsze uruchomienie

    (~) >> gpggpg: katalog ,,/home/alice/.gnupg '' utworzonygpg: nowy plik ustawie« ,,/home/alice /. gnupg/gpg.conf '' zostaª utworzonygpg: zbiór kluczy ,,/home/alice/.gnupg/secring.gpg '' zostaª utworzonygpg: zbiór kluczy ,,/home/alice/.gnupg/pubring.gpg '' zostaª utworzonygpg: Wpisz tutaj swoj¡ wiadomo±¢ ...

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Generowanie pary kluczy (1/5)

    (~) >> gpg --gen -keygpg (GnuPG) 2.0.11; Copyright (C) 2009 Free Software Foundation , Inc.This is free software: you are free to change and redistribute it.There is NO WARRANTY , to the extent permitted by law.

    Prosz¦ wybra¢ rodzaj klucza:(1) Para kluczy dla algorytmów DSA i Elgamala (domy±lne)(2) DSA (tylko do podpisywania)(5) RSA (tylko do podpisywania)

    Twój wybór? 1Para kluczy DSA b¦dzie miaªa 1024 bitów dªugo±ci.Klucze ELG b¦d¡ miaªy od 1024 do 4096 bitów dªugo±ci.Jakiej dªugo±ci klucz wygenerowa¢? (2048)¡dana dªugo±¢ klucza to 2048 bitów.

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Generowanie pary kluczy, (2/5)

    Okres wa»no±ci klucza.0 = klucz nie ma okre±lonego terminu wa»no±ci

    = termin wa»no±ci klucza upªywa za n dniw = termin wa»no±ci klucza upªywa za n tygodnim = termin wa»no±ci klucza upªywa za n miesi¦cyy = termin wa»no±ci klucza upªywa za n lat

    Okres wa»no±ci klucza? (0) 1yKlucz traci wa»no±¢ ±ro , 29 gru 2010, 00:11:26 CETCzy wszystko si¦ zgadza (t/N)? t

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Generowanie pary kluczy, (3/5)

    You need a user ID to identify your key; the software constructs the user IDfrom the Real Name , Comment and Email Address in this form:

    "Heinrich Heine (Der Dichter) "

    Imi¦ i nazwisko: Alice NowakAdres poczty elektronicznej: [email protected]:Twój identyfikator u»ytkownika b¦dzie wygl¡daª tak:

    "Alice Nowak "

    Zmieni¢ (I)mi¦/nazwisko , (K)omentarz , adres (E)mail , przej±¢ (D)alej ,czy (W)yj±¢ z programu? D

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Generowanie pary kluczy, (4/5)

    Musisz poda¢ dªugie , skomplikowane hasªo aby ochroni¢ swój klucz tajny.

    Musimy wygenerowa¢ du»o losowych bajtów. Dobrym pomysªem aby pomóckomputerowi podczas generowania liczb pierwszych jest wykonywaniew tym czasie innych dziaªa« (pisanie na klawiaturze , poruszaniemyszk¡ , odwoªanie si¦ do dysków ); dzi¦ki temu generator liczblosowych ma mo»liwo±¢ zebrania odpowiedniej ilo±ci entropii.

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Generowanie pary kluczy, (5/5)

    gpg: klucz 5BE5CAFB zostaª oznaczony jako obdarzony absolutnym zaufaniem.klucz publiczny i prywatny (tajny) zostaªy utworzone i podpisane.

    gpg: sprawdzanie bazy zaufaniagpg: potrzeba 3 marginalnych , 1 peªnych , model zaufania PGPgpg: poziom: 0 poprawnych: 1 podpisanych: 0 zaufanie: 0-,0q,0n,0m,0f,1ugpg: nast¦pne sprawdzanie bazy odb¦dzie si¦ 2010 -12 -28pub 1024D/5 BE5CAFB 2009 -12 -28 [wygasa: 2010 -12 -28]

    Odcisk klucza = C053 F7BA 7028 AE86 8F9F AD76 D7B3 6EEF 5BE5 CAFBuid Alice Nowak sub 2048g/218 D0FF1 2009 -12 -28 [wygasa: 2010 -12 -28]

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Eksportowanie klucza publicznego

    (~) >> gpg -a --export-----BEGIN PGP PUBLIC KEY BLOCK -----Version: GnuPG v2.0.11 (GNU/Linux)

    mQGiBEs5Oz8RBACVd3m34dPOKN3/So+E35Z4U7I9xvSUPGseE6LOI7eA3xasTJOjlgVxPXZe2qHyq5WJDMKv4qYNLTtruYKtMrKDyhcgt1TDknh/wyfyiohEP6OZxdzAApoVBcXM9P7K6B1784sScS6pgCWz7BotxMbcFZHFFuwVbbBGtsLq3j+kxwCg53Xw...DwUCSzk7PwIbDAUJAeEzgAAKCRDXs27vW+XK+8 KtAJ9Rc4hN9HnIt+iFvMyHYt+WCE+d1wCdEd94ZFfrFtundn2U5g3AUzcMZjw==SytO-----END PGP PUBLIC KEY BLOCK -----(~) >> gpg -a --export > alice.asc

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Importowanie klucza publicznego

    (~) >> file bob.ascbob.asc: PGP public key block(~) >> gpg bob.ascpub 2048R/BF1B1D9E 2009 -12 -28 Bob Kowalski sub 2048R/69 FFADFC 2009 -12 -28 [wygasa: 2014 -12 -27](~) >> gpg --import bob.ascgpg: klucz BF1B1D9E: klucz publiczny ,,Bob Kowalski

    '' wczytano do zbiorugpg: Ogóªem przetworzonych kluczy: 1gpg: doª¡czono do zbioru: 1 (RSA: 1)(~) >> gpg --list -keys/home/alice /. gnupg/pubring.gpg------------------------------pub 1024D/5 BE5CAFB 2009 -12 -28 [wygasa: 2010 -12 -28]uid Alice Nowak sub 2048g/218 D0FF1 2009 -12 -28 [wygasa: 2010 -12 -28]

    pub 2048R/BF1B1D9E 2009 -12 -28 [wygasa: 2014 -12 -27]uid Bob Kowalski sub 2048R/69 FFADFC 2009 -12 -28 [wygasa: 2014 -12 -27]

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Ustawianie zaufania (1/2)

    (~) >> gpg --edit -key bob trustpub 2048R/BF1B1D9E utworzono: 2009 -12 -28 wygasa: 2014 -12 -27 u»ycie: SCA

    zaufanie: nieznany poprawno±¢: nieznanysub 2048R/69 FFADFC utworzono: 2009 -12 -28 wygasa: 2014 -12 -27 u»ycie: E

    [ nieznane ] (1). Bob Kowalski

    Zastanów si¦ jak bardzo ufasz temu u»ytkownikowi w kwestii sprawdzaniato»samo±ci innych u»ytkowników (czy sprawdzi on odciski kluczy pobranez ró»nych ¹ródeª , dokumenty potwierdzaj¡ce to»samo±¢ , itd.).

    1 = nie wiem albo nie powiem2 = NIE ufam3 = mam ograniczone zaufanie4 = mam peªne zaufanie5 = ufam absolutniem = powrót do gªównego menu

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Ustawianie zaufania (2/2)

    Twoja decyzja? 5Czy na pewno chcesz przypisa¢ absolutne zaufanie temu kluczowi? (t/N) t

    pub 2048R/BF1B1D9E utworzono: 2009 -12 -28 wygasa: 2014 -12 -27 u»ycie: SCAzaufanie: absolutne poprawno±¢: nieznany

    sub 2048R/69 FFADFC utworzono: 2009 -12 -28 wygasa: 2014 -12 -27 u»ycie: E[ nieznane ] (1). Bob Kowalski

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Szyfrowanie

    (~) >> cat wiadomosc.txtci±le tajna wiadomo±¢ :)(~) >> gpg -a -e -r bob wiadomosc.txt(~) >> cat wiadomosc.txt.asc-----BEGIN PGP MESSAGE -----Version: GnuPG v2.0.11 (GNU/Linux)

    hQEMA8LAI31p /638 AQgAhNx7jyAdoKz3KZQj9cPoVR7ZKC2xSqGBMlx5XpM/tI0Y1bDPJjstmNqV8M +5 uMHPIzEz9IwKJ1ZqVaOR07rg9 +5 ZjZ9U68JNpmEoENYOmoEoY75Y7nWZP2N8o/YZonfvwVsjOQIFAsARlBMO+xxMUZLu1vRs8gXjWwjEW1G4hrDbg/u0g/TfCGPf2Ku7fWPByylyPsxITL5MVU2tm8v5oskeye7gtp4QQXfhXJ9uhPJDF57YlEJCrKfVHBXGh66lp95LK5Aih22mrVfUq /9 ke76UZgV +4 VIYMw5pNKTncpvdhfPj1q7TycRo1oZSO7YY4hY7yQ+WHZ9diBVjJrgaZNJdAZnEqJFQsncoPIZ+cQPUQQ30Pjbrv3MlksObSgzS77hlHWcjQvJR05KZ0eCJCB // Zms3cOrjppR5Z65Dgf2w78 Zy6hblrMVQFwes27omdFhSoNpmuOWD5pieJcAX=D556-----END PGP MESSAGE -----

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Deszyfrowanie (1/2)

    (~) >> cat odpowiedz.txt.asc-----BEGIN PGP MESSAGE -----Version: GnuPG v2.0.11 (GNU/Linux)

    hQIOA0u70DUhjQ/xEAf/crOFZ/pNEGxF47BSe7znqpIsmu3YCDvL7FRjDEtO7PccivLtlwivcCpqXHU/n/QtX9o9Iqomuh7vQLejU1dwb+DRXNyd+T9bCgEdu3xmO3I7FSNOgyJCsAyWaB6sCNWa9 /+ mFDaIEZODCgifSb56hdjYtncnH8olmEJSNXkG5gOk6WQKBTpRO0M2yvWCXjvdykAtUeYWd1FS+Xh47FiJ66fq2CVX4CERdhjTeVHRVmbLsWfmM5plZHa5gFnWzmrKZN5EkHRHndSkfxrJ2vRjE3RoxyMRE6MXqK3j1uKeKJfUwoE5+VLuVKwz3Tp5JNUM7OV0vpRYjFQsT9+I9Hj/Hwf9EKu7n+LAkfFi/K78eZERFOzKfsJv/a6XX3T19MUPaOs9/NT/1w+XUqS9NeZ7B5UeCM4CrNPJNW/Axt2MS8bfELtU91xlEx5BR /4 f4ZfX6c8mL5YlMxVn3So9d2ZLYZRj0HQXVK+fHWMlI1XiQjp5cAV53UEkghmWf5pYPJb4KRrFKJXGPrNsjLZ9GABvFFlm5wtXQTRVmzoCxZhzrWn5UVKwVTWEMYrvPM0tHw+ib8tU97OEGKVhpex0MnTDOTZQPg2JNWiOCpV9JUYZ4orJKKiQcKE/Fp2mcMTGB+sqVMWBPteMaxX/QXipgU1l5RXbBVquatbZ1xQaHq/kLIfzHtJ9AetOfodpBILnZArW1i4idLqUVFaifQz7FbbhRaj4pb/YXWGshY27FWh4rDglsAGx8K /+3 e0dgCETqg0ERIyla+kDTfrclPJ4/xr4DOePzAzpv0gPmH3bGV0NFWAmmCZWfjK7LB8zK8L2bfCgnDx6RzGt6l7S2HqikH79Xss==LvCz-----END PGP MESSAGE -----

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Deszyfrowanie (2/2)

    (~) >> gpg odpowiedz.txt.asc

    Musisz poda¢ hasªo aby odbezpieczy¢ klucz prywatny u»ytkownika:,,Alice Nowak ''dªugo±¢ 2048 bitów , typ ELG , numer 218D0FF1 , stworzony

    2009 -12 -28 (ID gªównego klucza 5BE5CAFB)

    gpg: zaszyfrowano 2048- bitowym kluczem ELG o identyfikatorze218D0FF1 , stworzonym 2009 -12 -28

    ,,Alice Nowak ''(~) >> cat odpowiedz.txtDzi¦kuj¦ za ±ci±le tajn¡ wiadomo±¢ , odpowiadam podobn¡. :)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Podpisywanie (1/2)

    (~) >> cat dokument.txtNiniejszy dokument jest bardzo wa»ny , dlategozªo»¦ na nim swój podpis.

    O±wiadczam , i» bardzo lubi¦ Boba.

    Z powa»aniem ,Alicja(~) >> gpg --clearsign dokument.txt

    Musisz poda¢ hasªo aby odbezpieczy¢ klucz prywatny u»ytkownika:,,Alice Nowak ''dªugo±¢ 1024 bitów , typ DSA , numer 5BE5CAFB , stworzony 2009 -12 -28

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Podpisywanie (2/2)

    (~) >> cat dokument.txt.asc-----BEGIN PGP SIGNED MESSAGE -----Hash: SHA1

    Niniejszy dokument jest bardzo wa»ny , dlategozªo»¦ na nim swój podpis.

    O±wiadczam , i» bardzo lubi¦ Boba.

    Z powa»aniem ,Alicja-----BEGIN PGP SIGNATURE -----Version: GnuPG v2.0.11 (GNU/Linux)

    iEYEARECAAYFAks55Z4ACgkQ17Nu71vlyvsVeQCgwXiRpO8iuuwV7qHDD74QV5Tvi/UAnipzTujnCNnOgVAHC03PGkkQWI/K=+fsr-----END PGP SIGNATURE -----

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Sprawdzanie podpisu

    (~) >> gpg --verify dokument.txt.ascgpg: Podpisano w wto , 29 gru 2009, 12:18:54 CET kluczem DSA

    o numerze 5BE5CAFBgpg: Poprawny podpis zªo»ony przez

    ,,Alice Nowak ''

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Podpisywanie do innego pliku

    (~) >> rm dokument.txt.asc(~) >> gpg -a --detach -sign dokument.txt

    Musisz poda¢ hasªo aby odbezpieczy¢ klucz prywatny u»ytkownika:,,Alice Nowak ''dªugo±¢ 1024 bitów , typ DSA , numer 5BE5CAFB , stworzony 2009 -12 -28

    (~) >> cat dokument.txt.asc-----BEGIN PGP SIGNATURE -----Version: GnuPG v2.0.11 (GNU/Linux)

    iEYEABECAAYFAks55kgACgkQ17Nu71vlyvvAoQCgjbMiFLn/yzm2BVEOPYqcBjsPB3EAnA/EGwk316lq7OOMA90KULRM5OtF=HRqD-----END PGP SIGNATURE -----

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Wery�kacja podpisu

    (~) >> gpg --verify dokument.txt.ascgpg: Podpisano w wto , 29 gru 2009, 12:21:44 CET kluczem DSA

    o numerze 5BE5CAFBgpg: Poprawny podpis zªo»ony przez

    ,,Alice Nowak ''(~) >> gpg dokument.txt.ascgpg: Podpisano w wto , 29 gru 2009, 12:21:44 CET kluczem DSA

    o numerze 5BE5CAFBgpg: Poprawny podpis zªo»ony przez

    ,,Alice Nowak ''

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Ingerencja w podpisany dokument

    (~) >> echo Linia dodana na prób¦ >> dokument.txt(~) >> gpg dokument.txt.ascgpg: Podpisano w wto , 29 gru 2009, 12:21:44 CET kluczem DSA

    o numerze 5BE5CAFBgpg: NIEPOPRAWNY podpis zªo»ony przez

    ,,Alice Nowak ''

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Uniewa»nianie klucza (1/4)

    (~) >> gpg --gen -revoke alice

    sec 1024D/5 BE5CAFB 2009 -12 -28 Alice Nowak

    Stworzy¢ certyfikat uniewa»nienia tego klucza? (t/N) tProsz¦ wybra¢ powód uniewa»nienia:

    0 = nie podano przyczyny1 = klucz zostaª skompromitowany2 = klucz zostaª zast¡piony3 = klucz nie jest ju» u»ywanyQ = Anuluj

    (Prawdopodobnie chcesz tu wybra¢ 1)Twoja decyzja? 1Wprowad¹ opis (nieobowi¡zkowy) i zako«cz go pust¡ lini¡:> Eve ukradªa klucz z mojego komputera>

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Uniewa»nianie klucza (2/4)

    Powód uniewa»nienia: klucz zostaª skompromitowanyEve ukradªa klucz z mojego komputeraInformacje poprawne? (t/N) t

    Musisz poda¢ hasªo aby odbezpieczy¢ klucz prywatny u»ytkownika:,,Alice Nowak ''dªugo±¢ 1024 bitów , typ DSA , numer 5BE5CAFB , stworzony 2009 -12 -28

    Certyfikat uniewa»nienia zostaª utworzony.

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Uniewaznianie klucza (3/4)

    Nale»y przenie±¢ go na no±nik który mo»na bezpiecznie ukry¢; je±li ¹liludzie dostan¡ ten certyfikat w swoje r¦ce , mog¡ u»y¢ go do uczynieniaklucza nieu»ytecznym.

    Niezªym pomysªem jest wydrukowanie certyfikatu uniewa»nienia i schowaniewydruku w bezpiecznym miejscu , na wypadek gdyby no±nik z certyfikatemstaª si¦ nieczytelny. Ale nale»y zachowa¢ ostro»no±¢ , systemy drukowaniaró»nych komputerów mog¡ zachowa¢ tre±¢ wydruku i udost¦pni¢ j¡ osobomnieupowa»nionym.-----BEGIN PGP PUBLIC KEY BLOCK -----Version: GnuPG v2.0.11 (GNU/Linux)Comment: A revocation certificate should follow

    iG4EIBECAC4FAks58AgnHQJFdmUgdWtyYWTFgmEga2x1Y3ogeiBtb2plZ28ga29tcHV0ZXJhAAoJENezbu9b5cr7wHgAoMnU7x+Sbuw/8 GRAAUk6BGC8/Q1HAJ9p1Z0Mq3ebx4VOF8jkVG9D034bXg ===FI/z-----END PGP PUBLIC KEY BLOCK -----

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Uniewa»nianie klucza (4/4)

    (~) >> gpg revoke.ascgpg: oddzielony podpis klasy 0x20.gpg: Podpisano w wto , 29 gru 2009, 13:03:20 CET kluczem DSA

    o numerze 5BE5CAFBgpg: osobny certyfikat uniewa»nienia - u»yj ,,gpg --import ''

    aby go wczyta¢

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Inne przydatne polecenia

    sign-key � zªo»enie podpisu na kluczu

    send-keys � eksport kluczy do serwera kluczy

    search-keys � szukanie kluczy na serwerze

    recv-keys � import kluczy z serwera kluczy

    refresh-keys � od±wie»enie wszystkich kluczy z serwera

    help � :-)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Inne przydatne polecenia

    sign-key � zªo»enie podpisu na kluczu

    send-keys � eksport kluczy do serwera kluczy

    search-keys � szukanie kluczy na serwerze

    recv-keys � import kluczy z serwera kluczy

    refresh-keys � od±wie»enie wszystkich kluczy z serwera

    help � :-)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Inne przydatne polecenia

    sign-key � zªo»enie podpisu na kluczu

    send-keys � eksport kluczy do serwera kluczy

    search-keys � szukanie kluczy na serwerze

    recv-keys � import kluczy z serwera kluczy

    refresh-keys � od±wie»enie wszystkich kluczy z serwera

    help � :-)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Inne przydatne polecenia

    sign-key � zªo»enie podpisu na kluczu

    send-keys � eksport kluczy do serwera kluczy

    search-keys � szukanie kluczy na serwerze

    recv-keys � import kluczy z serwera kluczy

    refresh-keys � od±wie»enie wszystkich kluczy z serwera

    help � :-)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Inne przydatne polecenia

    sign-key � zªo»enie podpisu na kluczu

    send-keys � eksport kluczy do serwera kluczy

    search-keys � szukanie kluczy na serwerze

    recv-keys � import kluczy z serwera kluczy

    refresh-keys � od±wie»enie wszystkich kluczy z serwera

    help � :-)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Inne przydatne polecenia

    sign-key � zªo»enie podpisu na kluczu

    send-keys � eksport kluczy do serwera kluczy

    search-keys � szukanie kluczy na serwerze

    recv-keys � import kluczy z serwera kluczy

    refresh-keys � od±wie»enie wszystkich kluczy z serwera

    help � :-)

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Szyfrowanie poczty

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    ThunderbirdMutt

    GnuPG + Thunderbird

    Enigmail � wtyczka do programu Thunderbird

    Banalnie prosta w instalacji

    http://enigmail.mozdev.org/

    Bartosz Chodorowski Szyfrowanie z GnuPG

    http://enigmail.mozdev.org/

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    ThunderbirdMutt

    GnuPG + Thunderbird

    Enigmail � wtyczka do programu Thunderbird

    Banalnie prosta w instalacji

    http://enigmail.mozdev.org/

    Bartosz Chodorowski Szyfrowanie z GnuPG

    http://enigmail.mozdev.org/

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    ThunderbirdMutt

    GnuPG + Thunderbird

    Enigmail � wtyczka do programu Thunderbird

    Banalnie prosta w instalacji

    http://enigmail.mozdev.org/

    Bartosz Chodorowski Szyfrowanie z GnuPG

    http://enigmail.mozdev.org/

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    ThunderbirdMutt

    GnuPG + mutt

    mutt jest przystosowany do wspóªpracy z GnuPG

    Wymagana kon�guracja, przykªad w /usr/share/doc/

    Dodatkow¡ kon�guracj¦ umieszczamy w ~/.gpg.rc

    W pliku ~/.muttrc dopisujemy lini¦:

    source "~/.gpg.rc"

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    ThunderbirdMutt

    GnuPG + mutt

    mutt jest przystosowany do wspóªpracy z GnuPG

    Wymagana kon�guracja, przykªad w /usr/share/doc/

    Dodatkow¡ kon�guracj¦ umieszczamy w ~/.gpg.rc

    W pliku ~/.muttrc dopisujemy lini¦:

    source "~/.gpg.rc"

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    ThunderbirdMutt

    GnuPG + mutt

    mutt jest przystosowany do wspóªpracy z GnuPG

    Wymagana kon�guracja, przykªad w /usr/share/doc/

    Dodatkow¡ kon�guracj¦ umieszczamy w ~/.gpg.rc

    W pliku ~/.muttrc dopisujemy lini¦:

    source "~/.gpg.rc"

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    ThunderbirdMutt

    GnuPG + mutt

    mutt jest przystosowany do wspóªpracy z GnuPG

    Wymagana kon�guracja, przykªad w /usr/share/doc/

    Dodatkow¡ kon�guracj¦ umieszczamy w ~/.gpg.rc

    W pliku ~/.muttrc dopisujemy lini¦:

    source "~/.gpg.rc"

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Pytania?

    Bartosz Chodorowski Szyfrowanie z GnuPG

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Bibliogra�a

    http://www.gnupg.org/ � strona domowa GnuPG

    http://www.openpgp.org/ � strona domowa OpenPGP

    http://www.ietf.org/rfc/rfc4880.txt � OpenPGP

    Message Format

    http://gdp.globus.org/gt4-tutorial/ � rysunki

    http://wikipedia.org/

    Bartosz Chodorowski Szyfrowanie z GnuPG

    http://www.gnupg.org/http://www.openpgp.org/http://www.ietf.org/rfc/rfc4880.txthttp://gdp.globus.org/gt4-tutorial/http://wikipedia.org/

  • Podstawy kryptogra�iPGP, OpenPGP, GnuPG

    Praca z GnuPGIntegracja klientów poczty z GnuPG

    Dzi¦kuj¦ za uwag¦.

    Bartosz Chodorowski Szyfrowanie z GnuPG

    Podstawy kryptografiiWstepKodowanie, szyfrowanieFunkcje haszujaceSzyfrowanie symetryczneSzyfrowanie asymetryczne

    PGP, OpenPGP, GnuPGPraca z GnuPGIntegracja klientów poczty z GnuPGThunderbirdMutt